QualysGuardクラウドプラットフォームを例として使用する脆弱性管理システムとは何ですか?

このテキストを書くことにした理由。



私の専門的な活動は販売チャネルの開発に関連しているため、多くの場合、情報セキュリティとITソリューションを実感して、それらを実感する必要があります。 ロシア語のインターネットには少なくともこれが何であるかを理解するための情報があるという事実のため、私はQulysGuard脆弱性管理サービスについて書くことにしました。 また、このサービスは興味深いものであり、ロシア市場にとってはまだ新しいものです。



脆弱性管理の必要性の理由は、CSOトレーニングコースで、Park Foremanの本Vulnerability Managementを読んだ後、 penetrationtest.ru / uslugi-i-resheniya / preventivnoe-snizhenie-riskovで見つけることができます。 この理解はロシアとCIS諸国でのみ実現され始めていますが、これは驚くべきことではありません。



サービス自体に戻りましょう。



サービス自体は複数のモジュールで構成され、1つのWebインターフェイスからアクセスされます。

メインモジュールで最も興味深いのは、QualysGuard Vulnerability Managementモジュールです。 彼について簡単に話しましょう。

従来の脆弱性スキャナーとの主な違いは、単一の製品で脆弱性評価プロセスを構築できることです。 従来のスキャナーは、監査員にとって次のように役立ちます 現在の分析のスライスを表示します。 しかし、企業は依然として外部の脅威に対する保護を構築するためのツールを必要としており、ここではプロセスアプローチなしでは実行できません。 したがって、脆弱性管理システムは、セキュリティ分析システムの開発における次の段階です。



NIST SP 800に記載されている脆弱性管理プロセス

csrc.nist.gov/publications/nistpubs/800-40-Ver2/SP800-40v2.pdf その本質は、脆弱性を管理するためのいくつかの段階があり、それらのすべてがQualysGaurd VMに実装されていることです。



  1. -インフラストラクチャ内の内部および外部資産の識別。

    -脆弱性を管理したい資産の割り当て、およびそれらの企業にとって重要なレベルの設定。

    -脆弱性をスキャンします。

    -脆弱性管理のルールに基づいて、私たちにとって重要なオブジェクトの脆弱性を排除するタスクが与えられます。

    -再スキャンして、専門家によって発見され閉じられた脆弱性に関する情報を更新し、それに応じて、新しいタスクを開いて、それらが特定されたときに排除する。

    -部門、従業員の仕事、および事業リスクの変化に関する報告書の管理者による受領。





同様の要素がMcAfee VM製品に実装されており、一部は欧米ベンダーの1つまたは2つのソフトウェアソリューションに実装されていることを知っています。



しかし、QualysGuardの主な違いは、すべてがSaaSテクノロジーの影響下にあることです。 つまり 最小所有コスト、オンデマンドサービス、個別のエンジニアは不要など SaaSから得られるもの。



つまり 外部アセットを操作するには、Webブラウザー(できればIEではない)およびインターネットを介したアクセスのみが必要です。 内部スキャンの場合、VMware \ Oralce VirtualBoxで仮想マシンを追加で実行する必要があります。 そしてそれだけです:)



ベンダーのデータセンターに送信および保存された脆弱性に関するデータの保護(これはまだSaaSテクノロジーです)について疑問があることは間違いないので、会社自体が信頼に基づいて顧客との関係を構築し、毎年独自の監査と保護の改善に多額の費用を費やしているとのみ言います これにより、Qualysは大規模なグローバル企業を信頼できます(すべてがベンダーのWebサイトにあります)。 脆弱性スキャナーを販売しているすべての主要なITベンダーがQualysGuardを使用していることを発見したことは興味深いことでした。



また、スイスにデータを保存することを恐れている大規模な顧客の場合、独自のデータセンターを展開する可能性があります。



これについては、さまざまなテクノロジーの使用経験に関する最初の記事を完成させたいと思います。 来週、無料のQualysサービスについてお話しし、質問に答えてみます。



All Articles